研究文章|开放获取
Shibli穆罕默德Asghar汗Insaf Ullah,,这个法努尔,Ijaz Mansoor库雷希Fahimullah Khanzada,真主党Khattak,穆罕默德Adnan阿齐兹, ”多路存取边缘计算飞行特别授权使用基于身份的广义Signcryption网络安全部署”,移动信息系统, 卷。2020年, 文章的ID8861947, 15 页面, 2020年。 https://doi.org/10.1155/2020/8861947
多路存取边缘计算飞行特别授权使用基于身份的广义Signcryption网络安全部署
文摘
一群小型无人机可以加强形式飞行特设网络(FANET)。小型无人机,通常情况下,容易出现安全漏洞,因为上能力有限,限制了计算能力、带宽不足,等等。这样的局限性阻碍的适用性标准的加密技术。因此,保证保密和认证在小型无人机的一部分仍然是一个遥不可及的目标。我们的目标是解决这一问题提出了基于广义signcryption方案。轻量级安全方案采用多路存取边缘计算(MEC),主要的无人机,MEC节点,提供卸载计算无人机脆弱的成员。该计划是基于超椭圆曲线(HEC)的概念,特点是一个小一点的关键,因此,适合小型无人机。该计划是健壮的,因为它同时提供保密性和认证以及单独。正式以及非正式的安全分析和验证的结果,使用互联网安全验证和应用程序的自动验证(AVISPA)工具,第二个这样的概念。与现有方案比较分析进一步验证该方案的坚固。作为一个案例研究,方案适用于监测作物在农业领域。 It has been found out that the scheme promises higher security and incurs lower computational and communication costs.
1。介绍
无人驾驶飞行器(无人机)获得识别由于其通用的应用程序在多个域监测、农业、健康服务、交通监控、检查、公共安全等。1]。多个小型无人机飞行特设网络(FANET),可以结合和有效地完成分配的任务在一个自治的方式(2,3]。FANETs,小互联无人机协调和相互交换数据和地面站(4]。他们具有机动性高、容易部署和自组织行为(5]。然而,这样的特色,有效部署,要求严格的合规指南(6]。例如,它是强制性的,以确保安全和服务质量(QoS)在选择FANET准时系统数据通信服务。此外,网络必须部署一个有效的网络架构辅以有效的安全方案,以允许一个可靠的无人机和地面之间的信息交换。
FANETs可以独立部署或者他们可以集成与传统网络通过卫星或蜂窝通信链接。这个话题吸引产业以及学术界的专家。大多数相关研究提出整合multiple-UAV系统与传统的网络,以确保服务质量(QoS),不受阻碍的安全性、可靠性和持续。因此,当务之急是找出漏洞在现有的解决方案。这可以为解决方案,支持高吞吐量和一个安全的数据通信机制。设想第五代(5克)的无线蜂窝通信系统预计将提供更高的容量,增强数据速率和更低的延迟(7]。此外,5 g提供多路存取边缘计算(MEC)体系结构,它的特点是云计算功能。因此,5克,当集成到一个无人机环境,通过利用MEC,可以减轻处理计算任务的资源受限的无人机。相反,计算密集型任务卸载到网络的边缘。
一般来说,小型无人机设计与安全注意事项和,因此,容易安全和隐私缺陷(8]。无人机的传感部分也值得考虑。例如,在最坏的情况下,传感器可能会传播错误的信息,会导致无人机做出错误的决定。同样的,有缺陷的情况下传感器要险恶得多。损坏的传感器会严重阻碍了无人机试图获取信息和可能导致崩溃的一个事件。此外,一个强大的通信链路必须允许无人机和基站之间的信息交换。一个不安全的和脆弱的链接,另一方面,是容易受到攻击9]。保密和认证的问题可以得到解决通过使用加密和数字签名,分别。,案例的属性都是理想的混合动力版,sign-then-encrypt方法,主要是利用。
然而,与飞行相关的严格约束特设网络(FANET),如车载能量有限,计算能力有限,不允许复杂的加密操作。此外,进行计算密集型任务可能导致缓慢的响应时间可以,反过来,FANETs性能的恶化。幸运的是,这些缺陷可以通过使用一个解决合并计划,名为“signcryption”[10]。它是一种公钥密码体制,同时执行加密和数字签名的功能。更有效和具有成本效益比每个交替,即。、加密和数字签名。简化的关键管理流程,并允许灵活性,汉族et al。11)提出了一个扩展的signcryption方案,即。,广义signcryption (GSC)。GSC不仅提供加密和数字签名,但也可以单独提供,如果要求。功能是有用的在这样的两个关键属性、保密或真实性,是必需的。
在公钥密码体制中,两种基本方法,公钥基础设施(PKI)和基于身份的密码学(IBC),用于验证公钥(12]。在PKI环境中,这是至关重要的,以确保一个值得信赖的不可伪造的身份之间的联系的参与者及其公共密钥。这进一步规定需要签名证书颁发机构(CA)分配一个独特的签名的链接。在认证阶段,CA界限的公钥与参与者的身份证书。公钥基础设施(PKI)方法遇到问题证书分布和存储。另一方面,使用一个基于身份的密码系统来降低成本的公共密钥管理(13]。在基于id的系统中,一个名叫私有密钥生成器的受信任的第三方(PKG)计算从主秘密私钥,用户的身份信息。然后分发这些私有密钥的用户参与该计划。这超越了证书的必要性作为传统PKI中使用。
上述安全方案的安全性和效率是基于计算困难的问题。RSA加密(14,15]基于一个大型的分解问题,利用大型关键参数证书和身份延伸多达1024位(16]。这并不适用于资源受限的网络,或FANETs,因为小型无人机机载处理资源缺乏。此外,双线性配对是比RSA 14.31倍17),由于巨大的配对和map-to-point函数计算。为了消除差异陪同RSA和双线性配对,一种新型的密码称为介绍了椭圆曲线(18]。椭圆曲线加密的特点是规模较小的参数大小,小公钥/私钥大小,身份,和证书较小的尺寸。此外,与双线性配对和RSA安全椭圆曲线加密方案的耐寒性和效率是基于160位小键(19]。160位的密钥,不过,不适合和负担得起的资源设备,如小型无人机。因此,超椭圆曲线,更现代版的椭圆曲线密码学,提出(20.]。超椭圆曲线使用一个80位的密钥,身份,和证书的大小,与此同时,承诺的安全特性保证椭圆曲线的双线性配对,RSA (21,22]。因此,能源贫瘠的超椭圆曲线是一个令人信服的选择设备。
1.1。作者的动机和贡献
获得广泛的好处multi-UAV系统,底层的技术难题需要解决。例如,小型无人机机载能源有限,限制特定时期内和无人机的飞行时间有限的计算能力不允许复杂的加密操作。因此,有必要利用先进的通信体系结构与一个轻量级的安全机制,可以,值得注意的是,电池寿命稳定,提供有限的计算成本,并提供更好的连接。
FANETs出于这样的目的,作者,在这里,提出基于广义signcryption方案。多路存取的方案利用边缘计算(MEC)和基于椭圆曲线的更高级版本,即。,超椭圆曲线(HEC)。HEC的特点是一个较小的关键尺寸,与此同时,承诺的安全与同行,也就是说。椭圆曲线、双线性配对和模幂运算。整合HEC可降低能耗,提高设备的性能,从而使其适合广泛的设备,从传感器到无人机。
的一些特征表示的贡献我们的研究工作,在这篇文章中,如下:(我)我们引入一个新的飞行特设网络架构(FANETs)利用多路存取边缘计算(MEC)设施,在主无人机作为MEC节点为了提供计算卸载服务成员无人机在本地计算能力有限(2)安全和高效我们提出一个基于身份的广义signcryption方案架构使用超椭圆曲线的概念(3)方案足够有力的阻止攻击,已知和未知,验证结果使用互联网安全验证和应用程序的自动验证(AVISPA)工具第二这样的概念(iv)此外,与现存的方案进行对比分析,表明我们提出的方案优越,特别是在计算和通信成本
1.2。论文的结构
剩下的纸是组织如下。节2,我们提供一个简短的相关工作。基本概念的研究工作提出了部分3。部分4致力于提供两个系统模型,即。、网络模型和威胁模型。节5,我们将解释该方案的特色。非正式的安全分析中提供了部分6。部分7介绍了该方案的实际部署。绩效评估,该方案与现有方案相比在部分8。部分9包含一个简短的关于一个案例研究的方案是精准农业的应用。最后,部分10总结了工作。
2。相关工作
2.1。UAV-Enabled多路存取边缘计算
由于有前途的随需应变的通信服务的特点和灵活部署,UAV-enabled多路存取边缘计算能力近年来得到太多的关注。到目前为止,各种研究进行检查的可用性边缘计算无人机(23,24]。然而,这些研究没有解决安全的话题。加戈et al。25)旨在回答surveillance-related问题提出一个框架基于概率数据结构。框架对无人机作为中间天线节点提供网络攻击检测机制的补充与实时分析。四个主要元素的框架如下:无人机,调度员,聚合器和边缘设备。无人机负责捕捉和验证数据。边缘处理任务的计算设备将由调度员。该聚合器保证数据的安全传输。,边缘设备分析数据。
在[26),作者网络切片的概念扩展到无人机的情况下5 g网络部署和调查的可行性的回程空中节点利用无人机。LTE信号监测评估的适用性无人机在两个场景:网络能力增强和提高网络覆盖率。
基督徒提出的方法论等。27)增加了系统的可靠性和降低了端到端source-actuator延迟。他们的工作打算扩大5 g网络边缘通过使FANET无人机飞行接近监控层。增强操作,无人机遵循政策的相互帮助和与MEC设施装备。然而,工作未能解决的问题电池MEC-UAVs持续时间有限。在[28),作者提出了一种无人机edge-cloud计算模型,利用无人机群提供用户实时支持。数据存储在云服务器。在[29日),作者提出了一个建筑设计的一片协调器,使新的应用程序模型的物联网相关功能可以应用于小型无人机,从而铺平了道路边缘网络上实现这些功能。
2.2。安全机制在飞行特设网络
的主要安全机制FANETs强调真实性,通过加密数据的机密性和完整性。一个设计良好的数据保护机制可以显著降低数据的概率得到妥协,无论邪恶的技术。有一些研究致力于无人机网络调查数据保护问题。他提出的在一个安全的通信方案et al。30.),一个在线的要求集中的权威是放弃。无人机管理自己和授权的设备可以获得一个播放键。该方案的特点是采用分层身份广播加密和一个假名机制,即设备可以匿名,广播加密消息和法定密文的解密。秒的概念所做的工作方案,满意,解决了四个重要的安全问题:机密性、认证,部分隐私保护,抵抗拒绝服务(DoS)攻击。然而,它继承了一个限制在注册阶段,即。,找到一个散列值的原象的担忧依然存在。
三个通信场景描述了赢得et al。31日,32)提出为无人机和智能对象加密协议。第一个场景中,例如,one-to-one, implies a certificateless signcryption tag key for facilitating an authenticated key agreement and for providing nonrepudiation and user revocation. One-to-many, or the second scenario, enables a UAV to broadcast privacy-sensitive data to multiple smart objects using a certificateless multirecipient encryption scheme. The third scenario is termed “many-to-one” and is characterized by UAVs capable of collecting data from multiple smart objects. However, for such protocols [31日,32),同时传输加密消息和保证隐私太难以承担。这样的小说加密机制是有效和安全的。然而,他们应该是用于组通信节点的计算能力。2019年,Asghar et al。33)提出了一种盲签名方案飞行certificateless设置特设网络。该方案适用于身份验证;然而,它并不同时提供保密性和认证。
2.3。基于广义Signcryption方案
Lal et al。34],2008年推出第一个广义signcryption方案和提出了一个基于身份的安全模型。然而,Yu et al。13)指出,Lal等带来的安全模型。34计划是不完全的,提出了一种新的方案,是高效的计算和安全。之后的2011年,Kushwah et al。35Yu)简化了安全模型引入了et al。13),提出了一个更高效的基于身份的广义signcryption方案。魏et al。36),在2015年,提出了基于广义signcryption方案,证明是在随机预言模型足够安全。沈et al。37),在2017年,提出了基于广义signcryption计划标准模型。然而,该方案是基于双线性配对计算昂贵。2019年,Waheed et al。38]分析了魏所做的功等。36),提出一种改进的方案,更安全的和具有成本效益的。最后,在2019年,周et al。39)提出了一个基于身份的公钥签名方案相结合,加密和签名(IBCSESC)。的前提下确保机密性、完整性、身份验证、和不可抵赖性的数据,合并后的密码系统减少了密钥管理的工作,节省了存储空间,并提供计算减少消费。
3所示。预赛
3.1。超椭圆曲线密码学(HECC)
HECC是椭圆曲线密码(ECC)的高级形式,是用来交换密钥和促进两党之间的安全通信和非常小的尺寸键和承担更低的计算和通信成本。例如,一个使用RSA加密活动做了一个1024位的密钥和ECC的160位的密钥相当于性能HECC加密一个80位的密钥40]。
假设ℑ是一组预先确定的假设的属有顺序 。让( ),f( ) ℑ(],度(h( ))≤ ,和f( )是一个首一多项式度(f( ))= 2+ 1。因此,属 在ℑ设置点( ,)ℑ∗ℑ所示
它形成的因子是正式的和有限的整数 在哪里 和 。此外,它形成雅可比矩阵有以下订单:
3.2。超椭圆曲线离散对数问题
假设d除数是公开可用的网络和ℒ从ℑ随机挑选了私人电话吗t。在恢复ℒ从 ℒ据说 。
4所示。系统模型
详细说明操作和适用性所提出的方案中,使用两个模型。
4.1。网络模型
我们设计一个新的飞行特设网络架构(FANET),由无人机,以多路存取边缘计算(MEC)设施,利用第五代(5克)无线通信技术在回程fronthaul wi - fi技术,如图1。5 g和wi - fi无线技术上启用MEC-UAV为了链接它与宏观基站(MBS)和提供一个热点M-UAVs服务。M-UAVs是通过wi - fi连接相互链接。背后的主要原因选择这样一个杂化的方法是利用两种技术的突出特点。这最终的最终解决方案是低成本、低功耗、高范围,和高速度。一个巨大的带宽时需要连接宏观基站和核心网络。拟议的架构包括无人机连接在一起两类:通过监控无人机(M-UAV),负责执行监测功能从一个指定区域;和多路存取边缘计算无人机(MEC-UAV),利用MEC处理一组M-UAVs连接到它。它所产生的负载是一个M-UAV时作为决定性因素分配M-UAV MEC-UAV (s),或主要的无人机。机动,每个MEC-UAVs配备覆盆子π(RPI)的64位四核1.5 GHz的手臂Cortex-A72处理器(41]。
4.2。威胁模型
该方案采用Dolev-Yao (DY)威胁模型(42]。模型表明,一个不值得信任的自然盛行端点之间的实体,是一个不安全的开放通道当事人之间。因此,对于攻击者来说,这简化了任务窃听并删除/修改交换消息。更糟糕的是无人驾驶飞机时的场景,而悬停在一个充满敌意的区域,是身体捕捉和数据被破坏。最近,被广泛接受的“Canetti和对手模式”(CK-adversary模型)杰哈卡胡奇(43)变成了“目前事实上的标准模型建模认证密钥交换协议。敌人,“根据CK-adversary模型不仅可以传递的信息(如DY模型),但可以妥协的秘密凭证,密钥和会话状态哦,特别是,当存储在不安全的内存。”因此,它成为一个基本要求,“某些形式的泄漏秘密的凭证,如会话或短暂的秘密密钥,应该最低限度影响保密通信参与者的“33]。
5。提出了基于广义Signcryption方案
5.1。基于广义语法Signcryption方案
一个正式的模型,基于广义signcryption方案由以下四个算法(13,37]:设置、关键提取广义signcryption和广义unsigncryption。该方案中使用的符号表中所示1。(我)设置。在设置阶段,私钥生成(PKG)生成公共参数,随机选择主私钥,计算主公钥安全的输入参数。(2)提取的关键。当每个参加的选手传送各自身份( )包裹,包裹生成私有( )和公共( )键为每个提供他们使用私有网络。(3)广义Signcryption。发送方执行这个过程产生的广义signcryption消息 它最初接受输入参数如发送方和接收方的身份 ),消息 发送方的私钥( ),接收者的公钥( ),和一个新鲜nonce ( )。(iv)广义Unsigncryption。恢复消息的接收者执行这个过程并验证广义signcryption文本 。需要输入参数如广义signcryption文本 ,发送方和接收方的身份 ),私钥的接收机( ),接收者的公钥( ),和发送者的公钥( )。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5.2。提出了基于身份的广义Signcryption方案的建设
它包括以下四子阶段13,37]:设置:在此阶段,私钥生成(PKG)中心执行必要的步骤。它(一)选择一个安全参数(b)选择一个超椭圆曲线(HEC)属2(c)选择一个参数在80位的长度是等价物吗(d)选择一个有限域 ,订单在哪里(e)选择一个除数订单的(f)选择两个单向散列函数,即和(g)选择一个号码统一为其私钥 (h)计算它的公钥 (我)生产所有的公共参数参数 并将它们发布到网络主要提取:当每个参与的选手传送他们的身份( )包裹,包裹生成私钥和公钥利用表演如下计算:(一)它计算私有密钥身份( )作为= (b)它计算公钥身份( )作为= (c)它提供的一对公钥和私钥( )参与选手的身份( )通过使用私有网络广义signcryption:给定一个消息(m),发送方的私钥( ),接收者的公钥( ),发送方和接收方的身份( ),和一个新鲜nonce ( ),发送方执行这个过程生产广义signcryption进行下面的步骤(一)它在一个不规则的方式选择一个数字 并计算出 (b)它计算 (c)它计算 (d)它计算 (e)它计算 (f)它产生最终的广义signcryption文本为接收者 广义unsigncryption:给定一个广义signcryption文本 ,私钥的接收机( ),发送方和接收方的公开密钥( ),和接收方的身份( ),发送方执行这个过程验证签名,并恢复纯文本通过进行以下步骤:(一)它计算 (b)它的解密 (c)它计算 (d)比较 ,如果有,那么接受否则╨生成错误的象征
注意,在上面的算法,如果 和 ,然后在一个加密的过程广义signcryption收益。如果 和 ,广义signcryption就会在签名模式下运行。而且,如果 和 ,广义signcryption将在signcryption模式下运行。
5.3。正确性
接收者可以计算解密密钥 它验证因为它计算 并比较 。在平等的情况下,它接受和其他符号╨生成错误。
6。非正式的安全分析
本节致力于关注该方案在维护基本安全的贡献包括抵抗重放攻击、机密性、完整性和unforgeability。每一个特征在以下部分中简要分析。
6.1。保密
该方案可以确保机密性。如果入侵者想偷原始消息的内容或密钥,他/她必须事先的关键信息 。为了确定 ,它需要计算从 ,这是在超椭圆曲线离散对数问题。
6.2。重放攻击
该计划提供了重放攻击的抵抗力。每个会话意味着新鲜键( )和现时标志( )也就是说, 。字面上,因此,它是不可能的入侵者的会话穿透另一个会话使用相同的会话密钥。此外,接收机需要运行检查确定消息的新鲜的在每一个实例。一个废弃,如果发现,将消息没用。
6.3。完整性
发送方需要“散列值”的消息在发送消息之前,即: 。“希”展览的属性作为一个不可逆转的函数。为确认如果暗文是否改变,接收者执行以下步骤:首先进行解密 和计算 。比较后 ,如果成立,那么它接受ψ;否则,它会生成错误╨象征。
6.4。Unforgeability
在我们的方案中,如果入侵者试图产生一个有效的签名,然后他/她,首先,需要计算 ,这样做,需要找到入侵者从 和从= 。这相当于用相称的努力解决两个难题。因此,确保我们的设计方法提供了抵抗签名伪造攻击。
7所示。方案的部署
在此阶段,我们提供的实际部署提出了精准农业技术在无人机网络涉及监测作物的健康的影响。该方案包括三个子阶段初始化,登记,分别和数据传输和验证。
7.1。初始化
图2说明了初始化过程,包裹首先调用设置算法;也就是说,it first selects a security parameter ,选择一个超椭圆曲线(HEC)属的,选择一个参数相当于80位长度,选择一个有限域 ,其订单 ,选一个除数的订单 ,选择两个单向散列函数,即和 ,选择一个号码统一为其私钥 ,计算其公共 ,生产所有的公共参数 ,和发布网络。注意,在这个子阶段,我们使用 , ,和MEC-UAV的身份,MBS / SBS和M-UAV。
7.2。登记
图3首先说明了注册过程中包裹调用键提取算法;也就是说,when each of the participated contestants transmits its identity ( )到包裹,然后包裹生成私钥和公钥如下:它计算私钥身份( )作为 ,然后计算公钥身份( )作为 最后,包裹送一对公钥和私钥( )参加选手的身份( )通过使用私人network.note;在这个子阶段,我们使用 , ,和 的私钥和公钥MEC-UAV, MBS / SBS和M-UAV。
7.3。数据传输和验证
图4说明了该方案的数据传输和验证。在此阶段,MEC-UAV执行以下过程生成signcrypted密文:它首先在一个不规则的方式选择一个数字 并计算出 。它还计算 和计算 。然后,它计算 和 。最后,它发送ψMBS / SBS使用一个开放的网络。在接待ψMBS / SBS,它执行验证和解密过程如下:它计算 和解密 。它还计算 并比较 ;如果成立,那么,它接受 ;否则,它会生成错误╨象征。
在上面的过程,如果 和 ,然后MEC-UAV执行加密过程。如果 和 ,然后MEC-UAV执行签名方法。如果 和 ,然后MEC-UAV执行signcryption模式。
8。性能比较
这部分相当于该方案的性能与现有同行建议由余等的方案(13],Kushwah et al .的计划[35],魏et al .的计划[36],沈et al .的计划[37,周等人的方案(39]。
8.1。计算成本
评估的有效性,该方案比较与现有五余等提出的方案。13),Kushwah et al。35),魏et al。36),沈et al。37),和周et al。39]。获得的主要结果的比较中描述表2。现有五个方案利用椭圆曲线标量乘法和双线性配对,这两者都是昂贵的选择。因此,我们应用超椭圆除数乘法。的观察,显示的时间处理一个标量乘法存在着很大的差别:椭圆曲线点乘(ECPM), 0.97女士;双线性配对,14.90毫秒;双线性点乘法,4.31女士;模幂运算,1.25毫秒(44]。为了测量方案的性能,多精度整数和理性的算术C库(MIRACL) [12使用)。它测试运行时的基本密码操作约1000次。测试仿真结果,工作站有以下规格使用:英特尔酷睿i7 - 4510 u @ 2.0 GHz CPU, 8 GB RAM和Windows 7家庭基本版64位操作系统(42]。由于一个较小的80位的密钥,超椭圆曲线除数乘法(HCDM)被认为是0.48毫秒的时间(45,46]。
|
||||||||||||||||||||||||||||||||||||||||
|
嗯=超椭圆曲线除数乘法,em =椭圆曲线标量乘法,英国石油(bp) =双线性配对,bpm =双线性点乘法,mexp =模幂运算。 |
||||||||||||||||||||||||||||||||||||||||
从调查结果表2- - - - - -4和图5,很明显,我们的方法是更有效的计算成本。
8.2。沟通成本
这一节专门讨论的角度沟通成本的比较结果。提出的方法与现有的五个方案提出的Yu et al。13),Kushwah et al。35),魏et al。36),沈et al。37),和周et al。39]。在比较分析中,使用的变量以及相应的值如表所示5(40]。
|
||||||||||||||||||||
假设每个方案的相关成本如表所示6。
从图6,很明显,决定选择我们的方案结果显著减少相关的通信成本。表7描绘了百分比降低沟通成本。
|
|||||||||||||||||||||||||||
8.3。安全功能
相比,该方案与现有方案的安全功能。表8列出了比较结果基于以下安全参数:unforgeability、诚信、重放攻击,和正式的分析。从表中可以看出,没有现有的方案提供了重放攻击。
9。飞行特设网络精准农业:一个案例研究
进一步评估可行性,该方案应用于精准农业案例涉及FANETs监测作物的健康。小型无人机用于捕获图像,处理,在下一步中,提取有用的信息。值归一化植被指数(NDVI)计算从nonhealthy的区分健康的植物。这是通过测量叶绿素含量。它进一步帮助本地化的压力下的面积。图像被转移到MEC-UAV M-UAVs,,利用单片机,生成各自的任务所进行的决策支持引擎(DSE)。值加法和多功能性,M-UAVs可以有额外的设备,如摄像头、IMU,传感器和GPS单元。门户网站包含可视化等多种服务的历史/真实数据,归一化植被指数映射,和相关功能。
10。结论
有一个发展的趋势,结合多个小型无人机,作为飞行特设网络(FANET),迎合未来的应用程序的需要自主和普遍性的需求。然而,固有的小型无人机机载能量有限,计算能力受到限制。这样的限制阻碍了它们的部署更长的时间间隔和复杂的加密操作。解决这些缺陷,在本文中,利用超椭圆曲线(HEC)的概念,我们提出一个有效的轻量级安全方案,称为基于标识的广义signcryption。该计划是基于多路存取边缘计算(MEC)。HEC的方法是有效地生成小键和,因此,适合计算设备(如小型无人机。正式和非正式的安全分析,使用AVISPA工具,证明该方案的效力挫败了各种已知和未知的网络攻击。此外,在比较分析现有的主要竞争者,该计划已经证明是有效的计算和通信成本。
对我们未来的工作,我们的目标是补充的研究工作包括形式分析的其他方面,比如Real-Or-Random (ROR)模型和随机预言模型(ROM)。此外,我们还打算将一个计算卸载和调度机制,在M-UAVs能够卸载的计算任务和进度MEC-UAV提高处理能力和更快的执行。
附录
我们的方案在AVISPA的实现
高级协议规范语言(HLPSL)咨询实施方案MEC-UAV和MBS。这是说明算法1和2。运行模拟,海尔Win8.1 PC计算机工作站由一个英特尔(R)的核心(TM) i3 - 4010 u @ 1.70 GHz CPU和64位操作系统选择。软件设置的一部分是由甲骨文VM虚拟框(版本:5.2.0.118431)和跨度(版本:跨越- ubuntu 10.10 - light_1)。从算法3和4,会议的角色、目标和环境一直遵守约定执行。执行测试认为OFMC和CL-AtSe后台评估系统的易受攻击。仿真结果不包括SATMC和TA4SP的结果。这是因为SATMC和TA4SP不兼容位XOR运算。另一个值得考虑的因素是要求监控指定协议的执行。因此,后端委托责任检查操作。为了验证Dolev-Yao (DY)模型,后端也估计系统的脆弱性中间人攻击(42]。众所周知的web工具跨度(AVISPA特定的协议动画师)还用于模拟方案。结果从OFMC获得(图7)和AtSe(图8)进一步展示方案的效力与回放和中间人攻击。
|
|
|
|
数据可用性
本研究中所有生成的数据或分析包括在发表的这篇文章。
的利益冲突
作者宣称没有利益冲突的研究,本文的作者,和/或出版。
引用
- m·a·汗,b . a .艾尔维a·萨非和我汗”无人机在智能城市:复习一下,”学报2018年国际会议上电气、电子、计算机、通信、机械和计算机(EECCMCVaniyambadi,页1 - 6,印度,2018年1月。视图:谷歌学术搜索
- e . Yanmaz s Yahyanejad b . rin h . Hellwagner和c . Bettstetter”无人机网络:沟通、协调和传感、”特设网络卷,68年,页1 - 15,2018。视图:出版商的网站|谷歌学术搜索
- 诉沙玛,”无人机通信的进步,先进的架构,“无人驾驶飞机,3卷,不。1,p。21日,2019。视图:出版商的网站|谷歌学术搜索
- o . s . Oubbati m . Atiquzzaman p .洛伦兹·m·h·Tareque和m . s .侯赛因,“在飞行ad hoc网络路由:调查显示,限制,和未来挑战的观点,“IEEE访问7卷,第81105 - 81057页,2019年。视图:出版商的网站|谷歌学术搜索
- 诉沙玛和r·库马尔G-FANET:环境网络之间的地面和飞行特设网络,形成“电信系统,卷65,不。1,31-54,2017页。视图:出版商的网站|谷歌学术搜索
- m·A·汗、i m·库雷希和f . Khanzada”混合通信方案高效、低成本部署未来飞行的自组网(FANET)”无人驾驶飞机,3卷,不。1,p。2019。视图:出版商的网站|谷歌学术搜索
- m . Marchese a Moheddine, f . Patrone”物联网在5 g混合地球卫星和无人机集成网络,”传感器,19卷,不。17日,第3704页,2019年。视图:出版商的网站|谷歌学术搜索
- 林c, d .他:Kumar K.-K。黄r . Choo, a . Vinel x”无人机的网络安全和隐私:挑战和解决方案,“IEEE通讯杂志卷,56号1,第69 - 64页,2018。视图:出版商的网站|谷歌学术搜索
- 傅y、z、x太阳和j . Yu”无人机的安全与隐私问题:调查中,“移动网络和应用程序25卷,第101 - 95页,2019年。视图:谷歌学术搜索
- y郑,“数字signcryption或如何实现成本(签名和加密)≪成本(签名)+成本(加密),”《密码学的发展——密码97施普林格,页165 - 179年,圣芭芭拉分校,美国,1997年8月。视图:出版商的网站|谷歌学术搜索
- x y汉、杨·魏和胡y, y . Wang”ECGSC:基于椭圆曲线的广义signcryption”第三届国际研讨会论文集无处不在的智能和计算,卷,4159年计算机科学的课堂讲稿施普林格,页956 - 965年,武汉,中国,2006年9月。视图:谷歌学术搜索
- 私家侦探软件有限公司“Miracl图书馆”GitHub, Inc .)、旧金山、钙、美国、http://github.com/miracl/MIRACL。视图:谷歌学术搜索
- 沈g . Yu, x, y,和w·汉,“可证明的安全身份建立广义signcryption计划,”理论计算机科学,卷411,不。40-42,3614 - 3624年,2010页。视图:出版商的网站|谷歌学术搜索
- m . Suarez-Albela p Fraga-Lamas, t . Fernandez-Carames”一个实用的评价为物联网在RSA和ECC-based密码套件戒备森严的节能计算设备,有雾,“传感器,18卷,不。11,3868年,页2018。视图:出版商的网站|谷歌学术搜索
- 王j . m . Yu1 j . Zhang et al .,“物联网安全和保护隐私的方法通过节点分化,具体集群中心,签名,和区块链,”国际期刊的分布式传感器网络2018年,14卷,p。12日。视图:出版商的网站|谷歌学术搜索
- a . Braeken“PUF建立物联网认证协议,”对称,10卷,p。2018。视图:出版商的网站|谷歌学术搜索
- c .周z赵、w·周和y梅,“Certificateless key-insulated广义signcryption方案没有双线性配对,”安全性和通信网络ID 8405879条,卷。2017年,17页,2017。视图:出版商的网站|谷歌学术搜索
- s . Kumari m . Karuppiah A . k . Das x, f . Wu和n . Kumar“一个安全的身份验证方案基于椭圆曲线密码学对于物联网和云服务器,“《华尔街日报》的超级计算,卷74,p . 2017。视图:出版商的网站|谷歌学术搜索
- a . Omala a . Mbandu k . Mutiria c·金和f·李,“证明地身体安全异构访问控制方案的无线区域网络,”医疗系统杂志2018年,42卷,p。6日。视图:出版商的网站|谷歌学术搜索
- c . Tamizhselvan诉Vijayalakshmi,“物联网的节能安全的分布式命名服务,“国际先进的科研研究杂志》上,3卷,p。2019。视图:谷歌学术搜索
- v . s . Naresh、r . Sivaranjani和n v . e . s .没吃”可证明的安全轻量级的超椭圆曲线通信系统对无线传感器网络来说,“国际通信系统杂志》上卷,31 p。2018人。视图:出版商的网站|谷歌学术搜索
- A·拉赫曼Ullah, m . Naeem r·安瓦尔·h·Khattak和s . Ullah”一个轻量级多消息和multi-receiver异构混合signcryption方案基于超椭圆曲线,”国际期刊《先进的计算机科学和应用程序,9卷,p。2018。视图:出版商的网站|谷歌学术搜索
- s . Ouahouah t·塔勒布,j .歌曲和c . Benzaid“UAVs-based增值服务,高效的卸载机制”通信学报2017年IEEE国际会议(ICC),页1 - 6,巴黎,法国,2017年5月。视图:谷歌学术搜索
- n . h . Motlagh m . Bagaa, t·塔勒布”无人机物联网平台:一群监测用例,“IEEE通讯杂志,55卷,不。2、128 - 134年,2017页。视图:出版商的网站|谷歌学术搜索
- 美国Garg a·辛格·巴特拉:Kumar和l·t·杨,“UAV-empowered边缘计算网络威胁检测在智能车辆环境,”IEEE网络,32卷,不。3,42-51,2018页。视图:出版商的网站|谷歌学术搜索
- g·k . Xilouris m . c . Batistatos g . e . Athanasiadou g . Tsoulos h·b·佩尔维斯•,是pml - q、c . c . Zarakovitis”UAV-assisted 5 g与切片和虚拟化、网络体系结构”学报2018年IEEE Globecom研讨会(GC Wkshps),页1 - 7,阿布扎比,阿拉伯联合酋长国、2018年12月。视图:谷歌学术搜索
- 格拉索c和g . Schembra”的MEC无人机延长5 g网络片与低延迟的限制,视频监控”传感器和执行器网络杂志》上,8卷,不。1,p。2019。视图:出版商的网站|谷歌学术搜索
- w·陈,b .刘黄h, s .郭和z郑,“当无人机群遇上edge-cloud计算:QoS的角度来看,“IEEE网络,33卷,不。2,第36 -,2019页。视图:出版商的网站|谷歌学术搜索
- 人类。费尔南德斯·维达尔,和f·瓦勒拉”,使物联网的编排片通过边缘和云microservice平台,“传感器,19卷,不。13,2980页,2019年。视图:出版商的网站|谷歌学术搜索
- w . s .他问:吴,j . Liu, b .秦和y . n .李”无人机的安全通信网络》学报》国际会议信息安全实践和经验施普林格,页601 - 620年,墨尔本,澳大利亚,2017年12月。视图:谷歌学术搜索
- j .赢得工程学系。Seo, e . Bertino“Certificateless加密协议有效的兵力智能城市应用,”IEEE访问5卷,第3749 - 3721页,2017年。视图:出版商的网站|谷歌学术搜索
- j .赢得美国h . Seo, e . Bertino”无人机的安全通信协议和智能对象”学报第十届ACM研讨会信息,计算机和通信安全,爵士。亚洲CCS的15ACM,页249 - 260年,新加坡,2015年4月。视图:谷歌学术搜索
- j .斯a . k . Das: Kumar和j·p·c·罗德里格斯“CloudCentric认证可穿戴式医疗监测系统,”IEEE可靠和安全的计算, 2018年。视图:谷歌学术搜索
- 拉尔和p . Kushwah科技“ID基于广义signcryption”。代表,2019年10月,密码学ePrint归档,报告2008/084,2019年10月,http://eprint.iacr.org/2008/084。视图:谷歌学术搜索
- p . Kushwah和美国Lal”,一个有效的基于身份广义signcryption计划,”理论计算机科学,卷412,不。45岁,6382 - 6389年,2011页。视图:出版商的网站|谷歌学术搜索
- g .魏j .邵y, p .朱和r·卢”获得大数据的机密性或/和真实性的实名广义signcryption,”信息科学卷,318年,第122 - 111页,2015年。视图:出版商的网站|谷歌学术搜索
- 沈x, y, j .冯沈x, y,和j .冯”身份广义signcryption计划标准模型为基础,“熵,19卷,不。3,p。121年,2017年。视图:出版商的网站|谷歌学术搜索
- a .他人工智能Umar:喧嚣,n .阿明,s·阿卜杜拉,p . Kumam,“身份验证方案使用基于身份的密码分析广义signcryption,”数学,7卷,不。9,782年,页2019。视图:出版商的网站|谷歌学术搜索
- y, z, f, f·李,“基于身份的公钥签名方案相结合,加密和signcryption”信息技术和应用数学页,3-22 Springer,新加坡,2019年。视图:谷歌学术搜索
- Ullah, a . Alomari n . Ul阿明·m·a·汗和h . Khattak“能源效率和正式获得基于证书signcryption身体的无线区域网络与物联网”电子产品,8卷,不。10,1171年,页2019。视图:出版商的网站|谷歌学术搜索
- 2019年,“树莓4πhttps://www.raspberrypi.org/。视图:谷歌学术搜索
- d . Dolev和a .姚明,”公钥协议的安全。”IEEE信息理论卷,29号2、198 - 208年,1983页。视图:出版商的网站|谷歌学术搜索
- “r . Canetti和h。杰哈卡胡奇普遍可组合密钥交换和安全通道的概念,”程序的理论和应用国际会议在密码学加密Techniques-Advances (EUROCRYPT ' 02)351年,页337 -阿姆斯特丹,荷兰,2002年5月。视图:谷歌学术搜索
- c .周”,一种改进的轻量级certificateless广义signcryption方案已经将移动-健康系统,”国际期刊的分布式传感器网络,15卷,不。1,2019。视图:出版商的网站|谷歌学术搜索
- m·a·汗·m·库雷希,Ullah,汗,f . Khanzada f·努尔,“安全和高效的certificateless盲签名方案基于多路存取的边缘计算飞行自组网,”电子产品,9卷,不。1,p。2019。视图:出版商的网站|谷歌学术搜索
- m·a·汗Ullah, s原子力安全保安院et al .,“安全和高效的certificateless key-encapsulated signcryption飞自组网方案,“IEEE访问,8卷,第36828 - 36807页,2020年。视图:出版商的网站|谷歌学术搜索
版权
版权©2020年穆罕默德汗Asghar等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。